基于plm访问控制模型研究

基于plm访问控制模型研究

ID:26674827

大小:54.00 KB

页数:7页

时间:2018-11-28

基于plm访问控制模型研究  _第1页
基于plm访问控制模型研究  _第2页
基于plm访问控制模型研究  _第3页
基于plm访问控制模型研究  _第4页
基于plm访问控制模型研究  _第5页
资源描述:

《基于plm访问控制模型研究 》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、基于PLM访问控制模型研究摘要:产品全生命周期管理系统PLM是以软件为基础,管理与产品相关的信息和所有与产品相关的过程的技术。因此,一个具有支持可定制的、开放的、易扩展的访问控制模型是实现企业信息化的首要任务。通过对目前常用的基于PLM访问控制模型进行了简要的分析和评价。  关键词:产品全生命周期管理;访问控制模型;多元化    1引言    PLM(ProductLifecycleManagement)是一项面向产品创新的知识管理和流程优化的理念,它也是通过信息技术、网络技术来实现的一种企业级的集成任务系统。P

2、LM系统的安全是靠认证、访问控制、审计、加密等多种技术共同协作来保证的。访问控制技术处于系统安全的中心环节,保证了数据的保密性、完整性和可用性。在企业信息化程度越来越高的今天,PLM系统中的访问控制技术发挥了越来越重要的作用。访问控制技术和授权模型在很大程度上影响着PLM系统的可用性、易用性和安全性。  基于PLM访问控制模型研究摘要:产品全生命周期管理系统PLM是以软件为基础,管理与产品相关的信息和所有与产品相关的过程的技术。因此,一个具有支持可定制的、开放的、易扩展的访问控制模型是实现企业信息化的首要任务。通

3、过对目前常用的基于PLM访问控制模型进行了简要的分析和评价。  关键词:产品全生命周期管理;访问控制模型;多元化    1引言    PLM(ProductLifecycleManagement)是一项面向产品创新的知识管理和流程优化的理念,它也是通过信息技术、网络技术来实现的一种企业级的集成任务系统。PLM系统的安全是靠认证、访问控制、审计、加密等多种技术共同协作来保证的。访问控制技术处于系统安全的中心环节,保证了数据的保密性、完整性和可用性。在企业信息化程度越来越高的今天,PLM系统中的访问控制技术发挥了越来

4、越重要的作用。访问控制技术和授权模型在很大程度上影响着PLM系统的可用性、易用性和安全性。  为了能够保证企业拥有的信息资源安全、有效,信息系统除了需要有能力分辨用户的身份是否合法外,还需要能够判断该用户是否有权使用或更改某一项数据信息。这是信息安全的主要功能之一,称为访问控制(AccessControl)。若从企业管理的角度来讲,这种功能就是权限管理(AuthorizationControl),即判断对信息资源的执行权限是否已经经过适当的授权。访问控制管理中采用的访问控制模型一般有:自主性访问控制(DAC,即D

5、iscretionaryAccessControl)、强制型访问控制(MAC,即MandatoryAccessControl)以及基于角色访问控制(RBAC,即RoleBasedAccessControl),而后者已经成为前面两个模型的最佳替代者。在RBAC中,权限与角色相联系,用户作为合适角色的成员而获得权限,极大地简化了用户和权限的管理。大多数PLM系统的授权模型往往是上述几种访问控制模型的综合。    2PLM系统访问控制模型的比较    访问控制是在计算机系统所属的信息资源遭受未经授权的操作威胁时,能够采

6、用适当的管制和防护措施来保护资源安全性和正确性。访问控制的实质是通过安全访问规则限制访问主体(用户、进程以及服务等)对客体(程序、文件等)的访问权限,从而使计算机系统在合法范围内使用。只有经过授权的用户向系统正确提交并验证了自己的身份后,才被允许访问特定的系统资源。PLM的访问控制模型有essageAccessRules、通知规则(NotificationRules)、数据定位规则(LocationSelectionRules)。TeamcenterEnterprise中提出了动态用户的概念,一个用户,只有在满足

7、某种属性条件的前提下,才可以具有某些权限。    2.3TeamcenterEngineering  TeamcenterEngineering通过两种方式控制用户对数据文档的访问:面向对象的访问控制方式、以规则为基础对数据对象实行分类访问控制。其中规则方式是一种粗线条的管理方式,在规则控制的访问(Rule_BasedAccess)控制中,可根据数据对象当前的状态、类型、所属用户或组三个属性统一确定可存取该数据的人员范围。TeamcenterEngineering中同样采用了基于角色的访问控制,一个用必须以某种角

8、色登陆,才能获取相应的权限。TeamcenterEngineering通过存取规则定义表,初始化权限模型,比较容易阅读。3PLM访问控制模型需求的多元化及其评价    3.1模型需求的多元化  虽然目前对PLM系统的访问控制模型的研究和应用有了很大的进展,但是这些模型并不能完全支持客户在实际使用中提出的各种权限需求。这些需求主要表现在主体的多元化:权限不仅需要定义到用户和

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。